JP7352092B2 - 制御方法、情報処理装置及び制御プログラム - Google Patents
制御方法、情報処理装置及び制御プログラム Download PDFInfo
- Publication number
- JP7352092B2 JP7352092B2 JP2019232215A JP2019232215A JP7352092B2 JP 7352092 B2 JP7352092 B2 JP 7352092B2 JP 2019232215 A JP2019232215 A JP 2019232215A JP 2019232215 A JP2019232215 A JP 2019232215A JP 7352092 B2 JP7352092 B2 JP 7352092B2
- Authority
- JP
- Japan
- Prior art keywords
- servers
- request
- address
- certificate
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/145—Detection or countermeasures against cache poisoning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
初めに、情報処理システム10の構成について説明を行う。図1は、情報処理システム10の構成について説明する図である。
次に、情報処理システム10のハードウエア構成について説明する。
初めに、端末装置3のハードウエア構成について説明する。図2は、端末装置3のハードウエア構成を説明する図である。
次に、CTログサーバ4のハードウエア構成について説明する。図3は、CTログサーバ4のハードウエア構成を説明する図である。
次に、通信先サーバ2のハードウエア構成について説明する。図4は、通信先サーバ2のハードウエア構成を説明する図である。
次に、認証局サーバ1のハードウエア構成について説明する。図5は、認証局サーバ1のハードウエア構成を説明する図である。
次に、DNSサーバ5のハードウエア構成について説明する。図6は、DNSサーバ5のハードウエア構成を説明する図である。
次に、情報処理システム10の機能について説明を行う。
初めに、端末装置3の機能について説明を行う。図7は、端末装置3の機能のブロック図である。
次に、CTログサーバ4の機能について説明を行う。図8は、CTログサーバ4の機能のブロック図である。
次に、通信先サーバ2の機能について説明を行う。図9は、通信先サーバ2の機能のブロック図である。
次に、認証局サーバ1の機能について説明を行う。図10は、認証局サーバ1の機能のブロック図である。
次に、DNSサーバ5の機能について説明を行う。図11は、DNSサーバ5の機能のブロック図である。
次に、第1の実施の形態の概略について説明する。図12は、第1の実施の形態における制御処理の概略を説明するフローチャート図である。また、図13は、第1の実施の形態における制御処理の概略を説明する図である。
次に、第1の実施の形態の詳細について説明する。図14から図19は、第1の実施の形態における制御処理の詳細を説明するフローチャート図である。また、図20及び図21は、第1の実施の形態における制御処理の詳細を説明する図である。
初めに、端末装置3において行われる制御処理について説明を行う。図14及び図15は、端末装置3における制御処理を説明するフローチャート図である。
次に、CTログサーバ4において行われる制御処理について説明を行う。図16は、CTログサーバ4における制御処理を説明するフローチャート図である。
次に、認証局サーバ1において行われる制御処理について説明を行う。図17は、認証局サーバ1における制御処理を説明するフローチャート図である。
図20は、第1対応情報131の具体例について説明する図である。
次に、通信先サーバ2において行われる制御処理について説明を行う。図18は、通信先サーバ2における制御処理を説明するフローチャート図である。
次に、DNSサーバ5において行われる制御処理について説明を行う。図19は、DNSサーバ5における制御処理を説明するフローチャート図である。
図21は、第2対応情報531の具体例について説明する図である。
次に、第2の実施の形態について説明する。図22及び図23は、第2の実施の形態における制御処理を説明するフローチャート図である。なお、第2の実施の形態における制御処理のうち、CTログサーバ4における処理、認証局サーバ1における処理、通信先サーバ2における処理及びDNSサーバ5における処理については、第1の実施の形態における制御処理と同じ内容であるため説明を省略する。
入力受付部311は、図22に示すように、通信先サーバ2に対するアクセス要求の入力を受け付けるまで待機する(S111のNO)。
次に、第3の実施の形態について説明する。
初めに、第3の実施の形態における端末装置3の機能について説明を行う。図24は、第3の実施の形態における端末装置3の機能のブロック図である。なお、第3の実施の形態におけるCTログサーバ4の機能、認証局サーバ1の機能、通信先サーバ2の機能及びDNSサーバ5の機能については、第1の実施の形態及び第2の実施の形態における制御処理と同じ内容であるため説明を省略する。
次に、第3の実施の形態におけるフローチャート図について説明を行う。図25から図27は、第3の実施の形態における制御処理を説明するフローチャート図である。なお、第3の実施の形態における制御処理のうち、CTログサーバ4における処理、認証局サーバ1における処理、通信先サーバ2における処理及びDNSサーバ5における処理は、第1の実施の形態及び第2の実施の形態における制御処理と同じ内容であるため説明を省略する。
入力受付部311は、図25に示すように、通信先サーバ2に対するアクセス要求の入力を受け付けるまで待機する(S131のNO)。
端末装置が、複数のサーバの証明書を管理する第1管理サーバに対して、いずれかのサーバの証明書の送信要求を送信し、
前記端末装置が、前記いずれかのサーバの証明書を受信すると、受信した前記証明書に含まれる情報に基づき、受信した前記証明書の発行元の認証局を特定し、
前記端末装置が、特定した前記認証局に対して、前記いずれかのサーバのアドレス情報の送信要求を送信する、
ことを特徴とする制御方法。
付記1において、
前記証明書に含まれる情報は、前記証明書の発行元の認証局のアドレス情報である、
ことを特徴とする制御方法。
付記1において、さらに、
前記認証局が、前記いずれかのサーバのアドレス情報の送信要求を受信すると、前記いずれかのサーバに対して、受信した前記いずれかのサーバのアドレス情報の送信要求を送信し、
前記いずれかのサーバが、前記いずれかのサーバのアドレス情報の送信要求を受信すると、前記認証局に対して、前記いずれかのサーバのアドレス情報を送信し、
前記認証局が、前記いずれかのサーバのアドレス情報を受信すると、前記端末装置に対して、受信した前記いずれかのサーバのアドレス情報を送信する、
ことを特徴とする制御方法。
付記1において、さらに、
前記端末装置が、前記いずれかのサーバのアドレス情報と前記いずれかのサーバの識別情報とを対応付けて管理する第2管理サーバに対して、前記いずれかのサーバのアドレス情報の送信要求を送信し、
前記端末装置が、前記いずれかのサーバから送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とを受信すると、前記いずれかのサーバから送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致するか否かを判定し、
前記いずれかのサーバから送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致しないと判定した場合、前記端末装置が、前記端末装置を介した前記いずれかのサーバに対するアクセスを制限する、
ことを特徴とする制御方法。
付記4において、さらに、
前記いずれかのサーバから送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致すると判定した場合、前記端末装置が、前記端末装置を介した前記いずれかのサーバに対するアクセスを許可する、
ことを特徴とする制御方法。
付記5において、
前記第1管理サーバに対して前記いずれかのサーバの証明書の送信要求を送信する処理と、前記第2管理サーバに対して前記いずれかのサーバのアドレス情報の送信要求を送信する処理とは、前記端末装置が前記いずれかのサーバに対するアクセス要求を受け付けた場合に行われ、さらに、
前記端末装置が、前記いずれかのサーバに対するアクセス要求の入力を受け付けた場合、前記端末装置を介した前記アクセス要求に対応するアクセスを禁止し、
前記アクセスを制限する処理では、前記端末装置を介した前記アクセス要求に対応するアクセスを引き続き禁止し、
前記アクセスを許可する処理では、前記端末装置を介した前記アクセス要求に対応するアクセスを許可する、
ことを特徴とする制御方法。
付記5において、
前記第1管理サーバに対して前記いずれかのサーバの証明書の送信要求を送信する処理と、前記第2管理サーバに対して前記いずれかのサーバのアドレス情報の送信要求を送信する処理とは、前記端末装置が前記いずれかのサーバに対するアクセス要求を受け付けた場合に行われ、さらに、
前記端末装置が、前記いずれかのサーバに対するアクセス要求の入力を受け付けた場合、前記端末装置を介した前記アクセス要求に対応するアクセスを許可するとともに、前記端末装置を介した前記アクセス要求に対応するアクセスに伴う前記いずれかのサーバに対する情報の入力を禁止し、
前記アクセスを制限する処理では、前記端末装置を介した前記アクセス要求に対応するアクセスに伴う前記いずれかのサーバに対する情報の入力を引き続き禁止し、
前記アクセスを許可する処理では、前記端末装置を介した前記アクセス要求に対応するアクセスに伴う前記いずれかのサーバに対する情報の入力を許可する、
ことを特徴とする制御方法。
付記5において、さらに、
前記端末装置が、前記第2管理サーバから過去に送信されたアドレス情報を管理する第3管理サーバに対して、前記いずれかのサーバのアドレス情報の送信要求を送信し、
前記第1管理サーバに対して前記いずれかのサーバの証明書の送信要求を送信する処理と、前記第2管理サーバに対して前記いずれかのサーバのアドレス情報の送信要求を送信する処理とは、前記第3管理サーバから前記いずれかのサーバのアドレス情報を受信しなかった場合に行われる、
ことを特徴とする制御方法。
複数のサーバの証明書を管理する第1管理サーバに対して、いずれかのサーバの証明書の送信要求を送信する証明書要求部と、
前記いずれかのサーバの証明書を受信すると、受信した前記証明書に含まれる情報に基づき、受信した前記証明書の発行元の認証局を特定する認証局特定部と、
特定した前記認証局に対して、前記いずれかのサーバのアドレス情報の送信要求を送信する第1アドレス要求部と、を有する、
ことを特徴とする情報処理装置。
付記9において、さらに、
前記いずれかのサーバのアドレス情報と前記いずれかのサーバの識別情報とを対応付けて管理する第2管理サーバに対して、前記いずれかのサーバのアドレス情報の送信要求を送信する第2アドレス要求部と、
前記いずれかのサーバから送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とを受信すると、前記いずれかのサーバから送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致するか否かを判定するアドレス判定部と、
前記いずれかのサーバから送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致しないと判定した場合、前記端末装置が、前記端末装置を介した前記いずれかのサーバに対するアクセスを制限するアクセス制御部と、を有する、
ことを特徴とする情報処理装置。
付記10において、
アクセス制御部は、前記いずれかのサーバから送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致すると判定した場合、前記端末装置が、前記端末装置を介した前記いずれかのサーバに対するアクセスを許可する、
ことを特徴とする情報処理装置。
複数のサーバの証明書を管理する第1管理サーバに対して、いずれかのサーバの証明書の送信要求を送信し、
前記いずれかのサーバの証明書を受信すると、受信した前記証明書に含まれる情報に基づき、受信した前記証明書の発行元の認証局を特定し、
特定した前記認証局に対して、前記いずれかのサーバのアドレス情報の送信要求を送信する、
処理をコンピュータに実行させることを特徴とする制御プログラム。
付記12において、さらに、
前記いずれかのサーバのアドレス情報と前記いずれかのサーバの識別情報とを対応付けて管理する第2管理サーバに対して、前記いずれかのサーバのアドレス情報の送信要求を送信し、
前記いずれかのサーバから送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とを受信すると、前記いずれかのサーバから送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致するか否かを判定し、
前記いずれかのサーバから送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致しないと判定した場合、前記端末装置を介した前記いずれかのサーバに対するアクセスを制限する、
処理をコンピュータに実行させることを特徴とする制御プログラム。
付記13において、さらに、
前記いずれかのサーバから送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致すると判定した場合、前記端末装置を介した前記いずれかのサーバに対するアクセスを許可する、
ことを特徴とする制御プログラム。
3:端末装置 4:CTログサーバ
5:DNSサーバ
Claims (10)
- 端末装置が、複数のサーバの証明書を管理する第1管理サーバに対して、いずれかのサーバの証明書の送信要求を送信し、
前記端末装置が、前記いずれかのサーバの証明書を受信すると、受信した前記証明書に含まれる情報に基づき、受信した前記証明書の発行元の認証局を特定し、
前記端末装置が、特定した前記認証局に対して、前記いずれかのサーバのアドレス情報の送信要求を送信し、
前記端末装置が、前記いずれかのサーバのアドレス情報と前記いずれかのサーバの識別情報とを対応付けて管理する第2管理サーバに対して、前記いずれかのサーバのアドレス情報の送信要求を送信し、
前記端末装置が、前記認証局から送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とを受信すると、前記認証局から送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致するか否かの判定を行い、
前記端末装置が、前記判定の結果に応じて、前記端末装置を介した前記いずれかのサーバに対するアクセスを制限する、
ことを特徴とする制御方法。 - 請求項1において、
前記証明書に含まれる情報は、前記証明書の発行元の認証局のアドレス情報である、
ことを特徴とする制御方法。 - 請求項1において、さらに、
前記認証局が、前記いずれかのサーバのアドレス情報の送信要求を受信すると、前記いずれかのサーバに対して、受信した前記いずれかのサーバのアドレス情報の送信要求を送信し、
前記いずれかのサーバが、前記いずれかのサーバのアドレス情報の送信要求を受信すると、前記認証局に対して、前記いずれかのサーバのアドレス情報を送信し、
前記認証局が、前記いずれかのサーバのアドレス情報を受信すると、前記端末装置に対して、受信した前記いずれかのサーバのアドレス情報を送信する、
ことを特徴とする制御方法。 - 請求項1において、さらに、
前記認証局から送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致しないと判定した場合、前記端末装置が、前記端末装置を介した前記いずれかのサーバに対するアクセスを制限する、
ことを特徴とする制御方法。 - 請求項4において、さらに、
前記認証局から送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致すると判定した場合、前記端末装置が、前記端末装置を介した前記いずれかのサーバに対するアクセスを許可する、
ことを特徴とする制御方法。 - 請求項5において、
前記第1管理サーバに対して前記いずれかのサーバの証明書の送信要求を送信する処理と、前記第2管理サーバに対して前記いずれかのサーバのアドレス情報の送信要求を送信する処理とは、前記端末装置が前記いずれかのサーバに対するアクセス要求を受け付けた
場合に行われ、さらに、
前記端末装置が、前記いずれかのサーバに対するアクセス要求の入力を受け付けた場合、前記端末装置を介した前記アクセス要求に対応するアクセスを禁止し、
前記アクセスを制限する処理では、前記端末装置を介した前記アクセス要求に対応するアクセスを引き続き禁止し、
前記アクセスを許可する処理では、前記端末装置を介した前記アクセス要求に対応するアクセスを許可する、
ことを特徴とする制御方法。 - 請求項5において、
前記第1管理サーバに対して前記いずれかのサーバの証明書の送信要求を送信する処理と、前記第2管理サーバに対して前記いずれかのサーバのアドレス情報の送信要求を送信する処理とは、前記端末装置が前記いずれかのサーバに対するアクセス要求を受け付けた場合に行われ、さらに、
前記端末装置が、前記いずれかのサーバに対するアクセス要求の入力を受け付けた場合、前記端末装置を介した前記アクセス要求に対応するアクセスを許可するとともに、前記端末装置を介した前記アクセス要求に対応するアクセスに伴う前記いずれかのサーバに対する情報の入力を禁止し、
前記アクセスを制限する処理では、前記端末装置を介した前記アクセス要求に対応するアクセスに伴う前記いずれかのサーバに対する情報の入力を引き続き禁止し、
前記アクセスを許可する処理では、前記端末装置を介した前記アクセス要求に対応するアクセスに伴う前記いずれかのサーバに対する情報の入力を許可する、
ことを特徴とする制御方法。 - 請求項5において、さらに、
前記端末装置が、前記第2管理サーバから過去に送信されたアドレス情報を管理する第3管理サーバに対して、前記いずれかのサーバのアドレス情報の送信要求を送信し、
前記第1管理サーバに対して前記いずれかのサーバの証明書の送信要求を送信する処理と、前記第2管理サーバに対して前記いずれかのサーバのアドレス情報の送信要求を送信する処理とは、前記第3管理サーバから前記いずれかのサーバのアドレス情報を受信しなかった場合に行われる、
ことを特徴とする制御方法。 - 複数のサーバの証明書を管理する第1管理サーバに対して、いずれかのサーバの証明書の送信要求を送信する証明書要求部と、
前記いずれかのサーバの証明書を受信すると、受信した前記証明書に含まれる情報に基づき、受信した前記証明書の発行元の認証局を特定する認証局特定部と、
特定した前記認証局に対して、前記いずれかのサーバのアドレス情報の送信要求を送信する第1アドレス要求部と、
前記いずれかのサーバのアドレス情報と前記いずれかのサーバの識別情報とを対応付けて管理する第2管理サーバに対して、前記いずれかのサーバのアドレス情報の送信要求を送信する第2アドレス要求部と、
前記認証局から送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とを受信すると、前記認証局から送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致するか否かの判定を行うアドレス判定部と、
前記判定の結果に応じて、前記いずれかのサーバに対するアクセスを制限するアクセス制限部と、を有する、
ことを特徴とする情報処理装置。 - 複数のサーバの証明書を管理する第1管理サーバに対して、いずれかのサーバの証明書の送信要求を送信し、
前記いずれかのサーバの証明書を受信すると、受信した前記証明書に含まれる情報に基づき、受信した前記証明書の発行元の認証局を特定し、
特定した前記認証局に対して、前記いずれかのサーバのアドレス情報の送信要求を送信し、
前記いずれかのサーバのアドレス情報と前記いずれかのサーバの識別情報とを対応付けて管理する第2管理サーバに対して、前記いずれかのサーバのアドレス情報の送信要求を送信し、
前記認証局から送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とを受信すると、前記認証局から送信された前記いずれかのサーバのアドレス情報と、前記第2管理サーバから送信された前記いずれかのサーバのアドレス情報とが一致するか否かの判定を行い、
前記判定の結果に応じて、前記いずれかのサーバに対するアクセスを制限する、
処理をコンピュータに実行させることを特徴とする制御プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019232215A JP7352092B2 (ja) | 2019-12-24 | 2019-12-24 | 制御方法、情報処理装置及び制御プログラム |
EP20204942.5A EP3843357B1 (en) | 2019-12-24 | 2020-10-30 | Control method, information processing apparatus, and control program |
US17/093,338 US11647011B2 (en) | 2019-12-24 | 2020-11-09 | Control method, information processing apparatus, and non-transitory computer-readable storage medium for storing control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019232215A JP7352092B2 (ja) | 2019-12-24 | 2019-12-24 | 制御方法、情報処理装置及び制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021099754A JP2021099754A (ja) | 2021-07-01 |
JP7352092B2 true JP7352092B2 (ja) | 2023-09-28 |
Family
ID=73043063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019232215A Active JP7352092B2 (ja) | 2019-12-24 | 2019-12-24 | 制御方法、情報処理装置及び制御プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11647011B2 (ja) |
EP (1) | EP3843357B1 (ja) |
JP (1) | JP7352092B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215826A (ja) | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
JP2007004373A (ja) | 2005-06-22 | 2007-01-11 | Katsuyoshi Nagashima | フィッシング詐欺防止のためのメール検証システム |
JP2007122692A (ja) | 2005-09-30 | 2007-05-17 | Trend Micro Inc | セキュリティ管理装置、通信システムおよびアクセス制御方法 |
JP2007020004A5 (ja) | 2005-07-08 | 2008-05-15 | ||
JP2011049745A (ja) | 2009-08-26 | 2011-03-10 | Toshiba Corp | Dnsキャッシュ・ポイズニング攻撃を防御する装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177839B1 (en) * | 1996-12-13 | 2007-02-13 | Certco, Inc. | Reliance manager for electronic transaction system |
JP4397675B2 (ja) | 2003-11-12 | 2010-01-13 | 株式会社日立製作所 | 計算機システム |
JP4213689B2 (ja) * | 2005-07-08 | 2009-01-21 | 株式会社クローバー・ネットワーク・コム | ファーミング詐欺防止システム、ネットワーク端末装置及びプログラム |
US8234490B2 (en) * | 2007-06-27 | 2012-07-31 | Globalsign K.K. | Server certificate issuing system |
US8327424B2 (en) * | 2009-12-22 | 2012-12-04 | Motorola Solutions, Inc. | Method and apparatus for selecting a certificate authority |
US8745380B2 (en) * | 2010-02-26 | 2014-06-03 | Red Hat, Inc. | Pre-encoding a cached certificate revocation list |
US8898457B2 (en) * | 2010-02-26 | 2014-11-25 | Red Hat, Inc. | Automatically generating a certificate operation request |
US9178888B2 (en) * | 2013-06-14 | 2015-11-03 | Go Daddy Operating Company, LLC | Method for domain control validation |
US9455980B2 (en) * | 2014-12-16 | 2016-09-27 | Fortinet, Inc. | Management of certificate authority (CA) certificates |
US9641516B2 (en) * | 2015-07-01 | 2017-05-02 | International Business Machines Corporation | Using resource records for digital certificate validation |
JP6084278B1 (ja) | 2015-11-27 | 2017-02-22 | 株式会社Pfu | 情報処理装置、方法およびプログラム |
JP6298805B2 (ja) | 2015-12-01 | 2018-03-20 | システムプラザ株式会社 | 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法 |
US10652271B2 (en) * | 2016-03-25 | 2020-05-12 | Verisign, Inc. | Detecting and remediating highly vulnerable domain names using passive DNS measurements |
US11032071B2 (en) * | 2019-03-29 | 2021-06-08 | Microsoft Technology Licensing, Llc | Secure and verifiable data access logging system |
US11720718B2 (en) * | 2019-07-31 | 2023-08-08 | Microsoft Technology Licensing, Llc | Security certificate identity analysis |
-
2019
- 2019-12-24 JP JP2019232215A patent/JP7352092B2/ja active Active
-
2020
- 2020-10-30 EP EP20204942.5A patent/EP3843357B1/en active Active
- 2020-11-09 US US17/093,338 patent/US11647011B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215826A (ja) | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
JP2007004373A (ja) | 2005-06-22 | 2007-01-11 | Katsuyoshi Nagashima | フィッシング詐欺防止のためのメール検証システム |
JP2007020004A5 (ja) | 2005-07-08 | 2008-05-15 | ||
JP2007122692A (ja) | 2005-09-30 | 2007-05-17 | Trend Micro Inc | セキュリティ管理装置、通信システムおよびアクセス制御方法 |
JP2011049745A (ja) | 2009-08-26 | 2011-03-10 | Toshiba Corp | Dnsキャッシュ・ポイズニング攻撃を防御する装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2021099754A (ja) | 2021-07-01 |
EP3843357A1 (en) | 2021-06-30 |
US20210194867A1 (en) | 2021-06-24 |
EP3843357B1 (en) | 2023-03-29 |
US11647011B2 (en) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11546175B2 (en) | Detecting and isolating an attack directed at an IP address associated with a digital certificate bound with multiple domains | |
US11652792B2 (en) | Endpoint security domain name server agent | |
US9258293B1 (en) | Safe and secure access to dynamic domain name systems | |
US9648033B2 (en) | System for detecting the presence of rogue domain name service providers through passive monitoring | |
EP3306900B1 (en) | Dns routing for improved network security | |
EP2420042B1 (en) | Cache protection | |
CN108632221B (zh) | 定位内网中的受控主机的方法、设备及系统 | |
JP2008532133A (ja) | Dns偽装をするトロイの木馬を検出及び緩和するシステム及び方法 | |
BR102012010346A2 (pt) | Servidor de assinatura de extensão de segurança de sistema de nome de domínio (dnssec) e método de criptografar informações de sistema de nome de domínio (dns) utilizando o mesmo | |
JP2015525991A (ja) | パケット受信方法、ディープ・パケット・インスペクション装置及びシステム | |
US20220109653A1 (en) | Techniques for templated domain management | |
US20230291715A1 (en) | System and method for dns tunneling protection | |
Wazan et al. | TLS connection validation by web browsers: Why do web browsers still not agree? | |
US20220103579A1 (en) | System and apparatus for internet traffic inspection via localized dns caching | |
US20230412563A1 (en) | Systems and methods for dns smart access | |
JP7352092B2 (ja) | 制御方法、情報処理装置及び制御プログラム | |
US9705898B2 (en) | Applying group policies | |
US10462180B1 (en) | System and method for mitigating phishing attacks against a secured computing device | |
JP6249015B2 (ja) | 受信装置、受信装置制御方法、受信装置制御プログラム、ネットワークシステム、ネットワークシステム制御方法、及びネットワークシステム制御プログラム | |
JP7259213B2 (ja) | サーバのためのコンピュータプログラムとサーバ | |
JP5345577B2 (ja) | 名前解決装置、名前解決方法および名前解決プログラム | |
WO2018193692A1 (ja) | 情報処理装置、情報処理システム及びプログラム | |
Bremler-Barr et al. | It's Not Where You Are, It's Where You Are Registered: IoT Location Impact on MUD | |
JP5032246B2 (ja) | システムおよび制御方法 | |
JP2010206411A (ja) | Dnsサーバー装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220809 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230815 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230828 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7352092 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |